Connect with us

Datenschutz & Sicherheit

Chrome: Google schließt 26 Sicherheitslücken im Webbrowser


Am Donnerstag hat Google aktualisierte Versionen des Webbrowsers Chrome herausgegeben. Sie schließen 26 Sicherheitslücken. Drei davon gelten als kritisches Risiko – Nutzer und Nutzerinnen sollten daher sicherstellen, die aktuellen Softwareversionen einzusetzen.

Weiterlesen nach der Anzeige

In der Nacht zum Freitag hat Google die zunächst leere Versionsankündigung mit den darin ausgebesserten Schwachstellen befüllt. Zwei der gravierendsten Sicherheitslücken betreffen die WebGL-Komponente. Einmal können Angreifer mit manipulierten HTML-Seiten aufgrund von dabei auftretenden Speicherzugriffen außerhalb vorgesehener Grenzen aus einer Sandbox in Android ausbrechen (CVE-2026-4439, kein CVSS-Wert, Risiko laut Google „kritisch“). Die zweite Lücke darin klingt ähnlich, hier sollen Angreifer jedoch Lese- und Schreibzugriffe außerhalb der vorgesehenen Speicherbereiche mit sorgsam präparierten Webseiten ausführen können. Der Schweregrad der Lücke weist jedoch darauf hin, dass so das Einschleusen und Ausführen von Schadcode möglich ist (CVE-2026-4440, kein CVSS-Wert, Risiko laut Google „kritisch“).

Dann hat sich noch eine Schwachstelle des Typs „Use-after-free“ in der Base-Komponente von Chrome manifestiert. Dadurch können bösartige Akteure mit präparierten Webseiten Speicherstörungen auf dem Heap provozieren. Derartige Lücken erlauben oftmals das Ausführen von eingeschleustem Code (CVE-2026-4441, kein CVSS-Wert, Google-Risikoeinstufung „kritisch“). 22 weitere Schwachstellen haben als Bedrohungsgrad die Einschätzung „hoch“ erhalten, lediglich eine den Schweregrad „mittel“.

Die Entwickler schreiben immerhin nichts davon, dass bereits Angriffe auf die Schwachstellen in freier Wildbahn beobachtet worden wären. Dennoch sollten Nutzer und Nutzerinnen von Chrome sicherstellen, dass der aktuelle Softwarestand aktiv ist. Das sind derzeit Chrome für Android und Linux 146.0.7680.153 sowie 146.0.7680.153/154 für macOS und Windows.

Das gelingt lokal etwa durch den Klick auf das Icon mit den drei übereinanderliegenden Punkten rechts von der Adressleiste und dem weiteren Pfad über „Hilfe“ hin zu „Über Google Chrome“. Das öffnet den Versionsdialog, der die derzeit laufende Softwareversion anzeigt und gegebenenfalls die Aktualisierung herunterlädt, installiert und zum schließlich nötigen Browser-Neustart auffordert. Unter Linux ist dazu in der Regel der Aufruf der Softwareverwaltung der Distribution nötig. In den App-Stores auf Mobilgeräten ist die aktuelle Version nicht immer umgehend verfügbar, oftmals lassen sich hier Verzögerungen von mehreren Tagen beobachten.

Die Lücken finden sich regelmäßig auch in der Chromium-Basis und darauf basierenden Webbrowsern wie Microsoft Edge oder Brave. Hierfür dürften die Anbieter in Kürze ebenfalls Updates anbieten, die die Lücken schließen. Hier sollten Nutzer ebenfalls prüfen, ob bereits Aktualisierungen verfügbar sind.

Derzeit sind die Chrome-Entwickler bei Google äußerst aktiv beim Beseitigen von Sicherheitsproblemen. Am Freitag vergangener Woche gab es ein Notfall-Update, um aktiv attackierte Schwachstellen im Chrome-Browser auszubügeln. Entgegen der ersten Ankündigung hatte jedoch die Fehlerkorrektur für eine zweite angegriffene Sicherheitslücke noch gefehlt, die ein weiteres Chrome-Notfall-Update in der Nacht zum Samstag nachlieferte.

Weiterlesen nach der Anzeige


(dmk)



Source link

Datenschutz & Sicherheit

Vorfall bei DigiCert: Malware-Autoren klauten Zertifikate


Die Zertifizierungsstelle DigiCert hat im April mehrere Zertifikate zur Signierung von Programmen („Code Signing Certificate“) an Malware-Autoren ausgegeben. Diese hatten zuvor Kundendienstmitarbeiter bei DigiCert mit Schadsoftware angegriffen und deren Rechner übernommen. Weil verschiedene Schutzmaßnahmen versagten, erlangten die Kriminellen Zugriff auf ein geschütztes Kundenportal – inklusive aller notwendigen Informationen, um die Zertifikate abzurufen.

Weiterlesen nach der Anzeige

Hinter den Angreifern steckt wohl die Gruppierung, die für den „Zhong Stealer“ verantwortlich ist. Die Gruppe spezialisiert sich auf Attacken gegen Kundendienstler. Sie infizierte zwei PCs von DigiCert-Mitarbeitern und konnte so auf eine Funktion zugreifen, die den Kundenzugang im DigiCert-Portal simuliert. Dort lagen die Initialisierungs-Codes für Zertifikate bereit, die – zusammen mit einem Hardware-Token und einer entsprechenden Software beim Kunden – nicht nur den Abruf der Zertifikate, sondern auch des zugehörigen Schlüsselmaterials ermöglichen.

Die Angreifer kaperten auf diese Art insgesamt 27 Zertifikate und nutzten diese, um Malware zu signieren und somit an Windows‘ Smart Screen vorbeizuschleusen. Bei internen Ermittlungen fand DigiCert 33 weitere Zertifikate und verschiedene verdächtige Bestellungen und zog sie innerhalb von 24 Stunden nach Bekanntwerden zurück.

In der Ursachenanalyse identifiziert DigiCert gleich mehrere unzureichende Schutzmaßnahmen: So war auf einem der beiden kompromittierten Rechner offenbar gar kein CrowdStrike-Sensor installiert – dort tummelten die Kriminellen sich zehn Tage lang. Auf dem zweiten Rechner gab es zwar einen Alarm, die Malware lief aber trotzdem. Konzeptionelle Lücken in der Risikoanalyse für Zertifikats-Initalisierungscodes erlaubten den Abruf der wertvollen Zertifikate und das Salesforce-Kundenportal leistete dem Unternehmen ebenfalls einen Bärendienst. Es leitete die Schadsoftware, eine .scr-Datei im ZIP-Format, blindlings an die Support-Mitarbeiter weiter und bot so einen idealen Nährboden.

Unter den betroffenen Kunden sind die PC-Hersteller Shuttle, Lenovo und Palit, aber auch Tencent, der Betreiber des Videodienstes TikTok und das Leipziger Security-Unternehmen DigiFors. Insgesamt umfasst die von DigiCert gemeldete Liste 61 Zertifikate von Organisationen in dreizehn Ländern, überwiegend in Asien. Doch auch EU-Unternehmen sind betroffen: Neben einer deutschen GmbH sind je eine Firma aus der Schweiz, Frankreich, Polen und Portugal betroffen.

Weiteres Ungemach erwartete DigiCert zur Walpurgisnacht von Microsoft. Der Redmonder Softwarekonzern hatte am 30. April mit einem Signaturupdate der hauseigenen Antiviruslösung Defender eine Erkennung für die Schadsoftware „Trojan:Win32/Cerdigent.A!dha“ hinzugefügt, die unter bestimmten Bedingungen zwei Wurzelzertifikate der CA („DigiCert Assured ID Root CA“ und „DigiCert Trusted Root G4“) kurzerhand aus dem Windows-Trust-Store entfernte. Somit konnten auf betroffenen Windows-PCs keine TLS-Verbindungen zu Webseiten mit DigiCert-Zertifikaten aufgebaut werden.

Weiterlesen nach der Anzeige

Doch ob ein Zusammenhang zwischen beiden Vorkommnissen besteht, bleibt zweifelhaft: Zwischen dem letzten zurückgezogenen Malware-Zertifikat und dem fehlerhaften Signatur-Update liegen fast zwei Wochen und in der aktuellen Liste der von Microsoft akzeptierten Wurzelzertifikate sind die Zertifikate weiterhin enthalten.

DigiCert ist nicht das erste Mal in zertifikatsbedingten Schwierigkeiten: Im vorvorigen Jahr sah das Unternehmen sich mit einer Klageandrohung eines Kunden konfrontiert. Dieser weigerte sich, kurzfristig seine wegen Formfehlern zurückgezogenen Zertifikate auszutauschen. Es ist in guter Gesellschaft: Die Bundesdruckerei-Tochter D-Trust hatte aus demselben Grund über die Osterfeiertage tausenden Admins Sonderschichten beschert.


(cku)



Source link

Weiterlesen

Datenschutz & Sicherheit

Trellix: Angreifer erlangten Zugriff auf Quellcode


Cyberkriminelle haben Zugriff auf Quellcode-Repositorys des aus der Fusion von FireEye und McAfee hervorgegangenen IT-Sicherheitsunternehmens Trellix erlangt. Das Unternehmen untersucht den Vorfall aktuell.

Weiterlesen nach der Anzeige

Das teilt Trellix auf seiner Webseite mit. Demnach hat Trellix unbefugten Zugriff auf einen Teil der Quellcode-Repositorys bemerkt. Nachdem das Unternehmen davon erfahren hatte, zog es den Angaben nach führende Forensikexperten zur Klärung hinzu. Auch die Strafverfolgungsbehörden hat Trellix demnach informiert.

Den bisherigen Untersuchungen zufolge hat das Unternehmen keine Belege dafür entdeckt, dass Quellcode-Releases oder der Verteilungsprozess betroffen sind oder dass der Quellcode missbraucht wurde. Trellix plant, weitere Details zu veröffentlichen, sobald die Untersuchungen abgeschlossen sind.

Das Unternehmen nennt keinerlei Details zu dem IT-Vorfall. Es ist unklar, wer hinter diesem Angriff steckt. Auf den Darknet-Seiten der bekannteren Cybergangs findet sich noch kein Bekenntnis. Die Formulierungen von Trellix sind äußerst bedacht gewählt – es lässt sich etwa nicht eindeutig ableiten, ob Angreifer potenziell eigenen Code in die Repositorys verfrachtet haben.

Derzeit bleibt unklar, wie die Angreifer bei Trellix Zugang zu den geschützten Unternehmensquellcodes erlangen konnten. Cyberangriffe sind an der Tagesordnung. So haben Cyberkriminelle der Gang ShinyHunters etwa Daten von Vimeo erst kürzlich bei einem Einbruch beim Dienstleister Anodot abgezogen und die inzwischen im Darknet kostenlos zum Download bereitgestellt. Außerdem können die Täter derzeit eine Schwachstelle in cPanel/WHM angreifen und die Authentifizierung übernehmen – bei mehr als 4000 Instanzen in Deutschland haben sie das wohl inzwischen auch getan.


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

cPanel/WHM: Bereits 4000 Instanzen in Deutschland attackiert


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Derzeit hat die Sorry-Ransomwaregruppe cPanel- und WebHost-Manager-Instanzen (WHM) im Visier. Sicherheitsforschern zufolge gab es weltweit schon mehr als 44.000 erfolgreiche Attacken. Admins müssen die Sicherheitspatches umgehend installieren.

Weiterlesen nach der Anzeige

Vor den laufenden Angriffen warnt die Shadowserver Foundation auf X. Ihrer Statistik zufolge hat es hierzulande schon mehr als 4000 Instanzen der Server- und Websitemanagementsoftware getroffen. Die „kritische“ Schwachstelle (CVE-2026-41940) ist seit Ende vergangener Woche bekannt. Auch die US-Sicherheitsbehörde Cybersecurity & Infrastructure Security Agency (CISA) warnt vor Attacken und ordnet für US-Behörden die zügige Installation der Sicherheitsupdates an.

Setzen Angreifer erfolgreich an der Lücke an, können sie die Authentifizierung umgehen und auf Systeme zugreifen. Wie die Attacken im Detail ablaufen, ist derzeit unklar. Haben sich Angreifer Zugang zu Computern verschafft, laden sie die Sorry-Ransomware ab, die Daten verschlüsselt und Lösegeld einfordert.

Im Forum der IT-Nachrichten-Website Bleepingcomputer.com tauschen sich Opfer des Verschlüsselungstrojaners aus. Zurzeit gibt es keine Möglichkeit, die Daten zu entschlüsseln.

In einer Warnmeldung bieten die cPanel-Entwickler neben den gepatchten Versionen zudem ein Skript an, mit dem Admins bereits attackierte Instanzen erkennen können. Dort gibt es auch weitere Sicherheitstipps, wie Admins nun am effektivsten gegen die Attacken vorgehen können. Diese cPanel-Ausgaben sind gegen die derzeit laufenden Attacken gerüstet:

  • 11.86.0.41
  • 11.110.0.97
  • 11.118.0.63
  • 11.126.0.54
  • 11.130.0.19
  • 11.132.0.29
  • 11.136.0.5
  • 11.134.0.20
  • WP Squared-Version 136.1.7

Weiterlesen nach der Anzeige


(des)



Source link

Weiterlesen

Beliebt